Kết quả tìm kiếm

  1. Tommy_Nguyen

    CVE-2023-31039: Lỗ hổng thực thi mã từ xa bRPC của Apache

    Apache bRPC - một Framework RPC cấp công nghiệp sử dụng ngôn ngữ C++, gần đây đã được phát hiện tồn tại lỗ hổng bảo mật nghiêm trọng. Apache bRPC được sử dụng rộng rãi trong các hệ thống hiệu suất cao như tìm kiếm, lưu trữ, học máy, quảng cáo và đề xuất. Framework này hiện đang là một trong...
  2. Tommy_Nguyen

    Hàng loạt thư viện ảo xuất hiện trên NPM gây ra tấn công DoS

    Những kẻ tấn công đang phát hành một loạt các thư viện mã nguồn mở với các gói không có thật trên NPM, điều đó thậm chí đã dẫn đến một cuộc tấn công từ chối dịch vụ (DoS) trong thời gian ngắn. Jossef Harush Kadouri của Checkmarx cho biết: "Những kẻ tấn công đang tạo ra các trang web độc hại...
  3. Tommy_Nguyen

    Ransomware: Khi máy tính của bạn chính là con tin

    Bắt cóc tống tiền đã là đề tài quá quen thuộc trong các bộ phim nổi tiếng. Kẻ tống tiền sẽ bắt cóc một người hay ăn trộm một vật quan trọng của bạn, rồi sau đó gửi yêu cầu bắt bạn phải chuộc lại. Vậy nhưng, đã bao giờ bạn tưởng tượng, mình là nạn nhân của một vụ tống tiền và con tin không gì...
  4. Tommy_Nguyen

    Phát hiện lỗ hổng SQLi nghiêm trọng trong công cụ Sequelize

    Các lỗ hổng nghiêm trọng trong công cụ Sequelize có thể cho phép kẻ tấn công từ xa thực hiện các truy vấn SQL tùy ý trên cơ sở dữ liệu. Với hơn 18.600 lượt tải xuống hằng tháng, Sequelize là một công cụ ánh xạ cơ sở dữ liệu đến các đối tượng thuộc ngôn ngữ lập trình hướng đối tượng các thành...
  5. Tommy_Nguyen

    Công bố PoC cho lỗ hổng RCE trong Adobe Acrobat Reader

    Một chuyên gia an ninh mạng đã phát hành PoC cho lỗ hổng thực thi mã từ xa mới được vá, ảnh hưởng đến phần mềm Adobe Acrobat Reader DC. Lỗ hổng có mã định danh là CVE-2023-21608 (CVSS 7.8), đã được khắc phục trong Patch Tuesday được phát hành vào tháng 1 năm 2023. Sau khi đánh lừa nạn nhân...
  6. Tommy_Nguyen

    Mã hóa và Ký số khác nhau như thế nào, chúng có ăn được không

    Lại một năm nữa qua đi và chúng ta lại già thêm 1 tuổi :v nói thế chứ chỉ có Tommy tui đây mới thấy bản thân mình già thôi, còn các bạn đọc ở đây thì chắc vẫn còn đang phơi phới lắm. Không sai chút nào khi tác giả Nguyễn Du đã miêu tả các bạn của tui là “Ngày xuân con én đưa thoi”, còn Tommy tui...
  7. Tommy_Nguyen

    Mã độc GuLoader sử dụng các kỹ thuật mới để trốn tránh phần mềm bảo mật

    Các chuyên gia an ninh mạng đã tiết lộ nhiều kỹ thuật mới được GuLoader (một trình tải xuống phần mềm độc hại) áp dụng để trốn tránh các phần mềm bảo mật. “Kỹ thuật chống phân tích shellcode cố gắng ngăn chặn các nhà nghiên cứu thực hiện việc phân tích mã độc trên môi trường ảo hóa bằng cách...
  8. Tommy_Nguyen

    Hỏi về: Bác nào chỉ dùm em cách fix lỗi hiển thị màu chữ edge trên kali linux với

    Hi bạn, thông thường thì lỗi này là do nền tảng không tương thích với card đồ họa. Để fix lỗi này thì chỉ có cách không dùng card đồ họa khi sử dụng Kali thôi :rolleyes:
  9. Tommy_Nguyen

    Tản mạn về Machine Learning trong Malware analysis

    Hello các bạn, lại là mình đây!!! Nhà văn Tommy của các bạn vừa mới trải qua một cuộc đấu tranh tư tưởng rất mãnh liệt, khi một bên là cảnh tắc đường buổi sáng với một tiết trời dưới 15 độ, và một bên là chăn ấm nệm êm cùng với một giấc ngủ ngon lành )) Thú thực với các bạn là nếu bây giờ mà có...
  10. Tommy_Nguyen

    Ứng dụng Android độc hại cung cấp mã OTP cho các dịch vụ tạo tài khoản

    Một ứng dụng Android SMS giả mạo với hơn 100.000 lượt tải xuống trên cửa hàng Google Play đã bị phát hiện đang bí mật cung cấp mã OTP cho các dịch vụ tạo tài khoản trên các trang web như Microsoft, Google, Instagram, Telegram và Facebook. Một chuyên gia an ninh mạng cho biết các thiết bị bị...
  11. Tommy_Nguyen

    Cảnh báo Extension độc hại cho phép kẻ tấn công kiểm soát Google Chrome từ xa

    Một mạng botnet mới của trình duyệt Chrome có tên “Cloud9” được phát hiện đã sử dụng các tiện ích mở rộng độc hại để đánh cắp tài khoản trực tuyến, ghi nhật ký tổ hợp phím, chèn quảng cáo và mã JavaScript độc hại, đồng thời sử dụng trình duyệt của nạn nhân phục vụ cho các cuộc tấn công DDoS...
  12. Tommy_Nguyen

    Zoom khắc phục lỗ hổng có mức độ nghiêm trọng cao

    Ứng dụng nổi tiếng Zoom vừa giải quyết một lỗ hổng có mức độ nghiêm trọng cao, lỗi có thể khiến người dùng dễ bị kẻ xấu tấn công. Lỗ hổng này có điểm mức độ nghiêm trọng CVSS là 8,8/10, được ghi nhận là một lỗ hổng liên quan tới việc phân tích cú pháp URL không đúng trong Zoom Clients. Lỗ...
  13. Tommy_Nguyen

    Hỏi về: Xin hỏi cách khắc phục Kali không nhận TP Link

    Hi bạn Khi bạn chạy Kali (hay bất cứ máy ảo nào khác) thì bản thân máy ảo sẽ tạo một card mạng riêng chứ không sử dụng chung card mạng với máy thật. Card mạng riêng đó tùy vào cách bạn cấu hình mà sẽ được cấp IP cùng dải với máy thật (chế độ bridge) hoặc dải mạng con (chế độ NAT).
  14. Tommy_Nguyen

    Hỏi về: Cách định danh người dùng nền tảng web bằng javascript không sử dụng OTP hoặc đăng nhập/đăng ký

    Hi bạn Thay vì sử dụng MAC address thì bạn vẫn có thể thể lấy được địa chỉ IP public của người dùng thông qua nền tảng web. Về bản chất thì cách làm này chỉ hạn chế được những kẻ xấu không có hiểu biết về công nghệ thôi, chứ nếu kẻ xấu đó biết sử dụng VPN thì gần như không có cách nào ngăn chặn...
  15. Tommy_Nguyen

    Nếu không tính stablecoin thì Việt Nam cũng còn mấy đồng coin nữa cơ nhé

    Nếu không tính stablecoin thì Việt Nam cũng còn mấy đồng coin nữa cơ nhé
  16. Tommy_Nguyen

    Blockchain, Cryptocurrency và ứng dụng trong Security (Phần 3)

    Hello các bạn, lại là Tommy đây!!! Sau một thời gian dài bận bịu với công việc (trong đó có cả buổi livestream hôm 15/09 nữa ^^) thì mình nhận thấy rằng mình đang “gà ủ muối” series này quá lâu rồi. Người ta thường nói “nước trong thì không có cá, mà người ngâm lâu quá thì không ai care”, nên...
  17. Tommy_Nguyen

    Nguy cơ rò rỉ dữ liệu cá nhân bởi tính năng kiểm tra chính tả

    Nhóm nghiên cứu otto-js đã đăng tải một bài mô tả việc sử dụng các tính năng kiểm tra chính tả nâng cao của Google Chrome hoặc Microsoft Edge có thể vô tình truyền mật khẩu và thông tin nhận dạng cá nhân (PII - personally identifiable information) đến các máy chủ cloud của bên thứ ba. Trong...
  18. Tommy_Nguyen

    CVE-2022-2964: Lỗ hổng thực thi mã tùy ý trên hệ điều hành Linux

    Một chuyên gia đã phát hiện ra nhân Linux bị ảnh hưởng bởi một lỗ hổng mức cao (CVE-2022-2964, điểm CVSS: 7.8) từ đó kẻ tấn công có thể khai thác để cấp quyền thực thi mã tùy ý. Lỗ hổng này có thể bị khai thác thông qua việc thực hiện số lần đọc vượt quá giới hạn (và cũng có thể có lỗ hổng...
  19. Tommy_Nguyen

    Hi bạn An toàn thông tin là một chuyên ngành rất sâu của CNTT, vậy nên nếu bạn mới bắt đầu học...

    Hi bạn An toàn thông tin là một chuyên ngành rất sâu của CNTT, vậy nên nếu bạn mới bắt đầu học CNTT từ con số 0 thì sẽ rất khó để có thể theo đuổi ATTT ngay từ đầu. Vậy nên theo mình thì trước hết bạn nên trang bị cho bản thân những kiến thức cơ bản của ngành trước đã, chẳng hạn như kiến thức...
  20. Tommy_Nguyen

    Bức tranh toàn cảnh về sự sụp đổ của đế chế LUNA

    Hello các bạn, lại là nhà văn Tommy đây! Như đã hứa với các bạn thì bài viết này mình đã tận dụng hết 200% công lực của mình để có thể lên bài sớm nhất có thể, thế nên chúng ta mới lại gặp nhau ở đây nè ^^. Chủ đề hot nhất hiện nay là về sự sụp đổ của đế chế LUNA, nhưng để hiểu căn nguyên của...
Bên trên